截取無線網絡數據包獲取各類帳戶密碼

  無線網絡對大家最方便的就在於無線二字,不過同樣的無線二個字,對於***而言則是
具有莫大的誘惑力,其中截取他人電腦的無線上網數據包對於***更有難以抗拒的吸引力,
在傳統的有線網絡中必須要與被黑電腦處在同一局域網中才有可能獲取上網數據包,當網絡
可以無線後,這個對***最大的障礙就徹底被打破,因爲在空中就有機會可以抓到他人電腦
的上網數據包,進而分析從中找出有價值的各種信息、用戶名與密碼…等,而且只要在有無
線網絡的地方就能隨時隨地進行這項***任務,最可怕的是…被黑者完全不知道 (也不可能
知道)自己的上網信息可能已經被***得知,而***也完全不必耽心會被抓到…因爲根本沒
連接到任何網絡,沒有 IP 地址可追蹤啊!

◎無線數據包獲取數據流程


選定無線基站 -> 設置監聽頻道 -> 開始收集數據包 -> 分析數據包找出有用信息

◎工具的準備與安裝

   由於必須在 Linux 中進行破解,但是大多數人都使用 Windows 要怎麼辦呢? 其實都有
人想好了,可到下面網站中下載 BackTrack 3 的 U 盤版光盤版,而且還包含了相關的破
解工具,就可以簡單又方便的在 Linux 中進行,完全不動到你電腦的硬盤與環境。

◎步驟 1 選擇下手的無線基站

   在 Windows 下使用 Network Stumbler (或類似的工具) 找出目前可找到大多數無線基
站所使用的頻道 (ch) 或是特定某個無線基站的 SSID 名稱與使用頻道 (ch)…然後記下來。

◎步驟 2 設置無線網絡設備 (或卡) 監聽頻道

   現在用製作好的 BackTrack3 U 盤或光盤啓動進入 Linux 中,然後:
使用 macchanger 命令更改無線網絡設備 MAC 地址。
使用 airmon-ng 命令設置監控要破解密那個無線基站的頻道。
有關 Linux 中各命令列工具的參數說明,可到這裏參考。

◎步驟 3 開始截取數據包

   現在就可以使用 Linux 中的 WireShark 來進行截取無線網絡數據包,在 Capture Filter
那裏輸入 ip,若該無線基站有 WEP/WPA 加密則不輸入…然後就開始慢慢等待。
  由於各種類型的數據包很多,不過大多數有價值的數據包都在IP 層,因此只截取 IP
層數據包,其他類型數據包都不抓,而許許多多的基本信號數據包 (Boardcast) 或各種握手
信號數據包 (Acknowledge Packet),這些都是沒有價值的。
  由於不知道能抓到多少有價值的數據包,可能時間很短就得到許多,也可能花了好幾個
小時什麼都沒有或截取到的都沒價值…這些情況都不一定,完全看運氣好壞而定,不過有些
原則可以掌握,例如:若無線基站位於住宅區則選擇 19:00~02:00假日、若無線基站
位於辦公室則選擇一般上班時間、若要抓取特定無線基站的數據包則選擇對方最可能上網的
時間來截取。

◎步驟 4 保存數據包

   當覺得截取到足夠的數據包後 (這個沒什麼標準,完全依照當時的情況與你自己的需求
而定),就可以將截取到的數據包保存成文件,由於在 BackTrack Linux 下無法將文件保存
在 NTFS 磁盤中,因此可以保存在 U 盤上。

◎步驟 5 數據包解碼

   如果截取數據包的目標無線基站有 WEP/WPA 加密,就必須先對數據包文件進行解密後
纔可進行分析,首先要先破解出 WEP/WPA 密碼 (WEP 破解可見小弟這篇文章),獲取 WEP/WPA
密碼後再利用 Cain & Abel 這個工具來解除數據包加密。

◎步驟 6 分析數據包

   現在可以重啓動進入 Windows 中,使用 Windows 版的 WireShark 將 U 盤中的數據包
截取文件讀取出來後進行分析。
由於數據包已是明文的,因此只要對數據包數據略爲了解就不難從中找有出有價值的信息,
例如各種用戶名密碼,此處提供一些判斷參考。

HTTP 帳戶密碼,查找 HTTP Protocol 數據包,查找地址中有 member 或數據包中有 POST
  、username、password…等。
POP3 信箱帳戶密碼,查找 POP Protocol 數據包中有 USER 或 PASS 字眼。
FTP 帳戶密碼,查找 FTP Protocol 數據包中有 USER、PASS、PWD…這些字眼。
MSN 交談內容,查找 MSNMS Protocol 數據包,再查找其中有電郵信箱,就可能找到交談
  內容與好友名單。

有關本文中所討論到的軟件操作與盲區說明請參考:
網絡安全講堂 之 Windows 與無線網絡***分析及全面防護 Q85
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章